共查询到19条相似文献,搜索用时 140 毫秒
1.
基于MD5的迭代冗余加密算法 总被引:7,自引:0,他引:7
MD5报文摘要算法是一种非常流行的加密方案,是对任意长度的消息提取数字指纹或消息摘要的算法,但是,在计算上难以提供两个具有相同数字指纹的不同消息,并难以由给定的数字指纹推算出相应的消息.基于MD5的迭代冗余加密算法对MD5算法进行了扩展,利用了MD5算法的强大安全性,实现了文件加密、解密和数据完整性保护的功能. 相似文献
2.
研究了一种同时将含有机器指纹的数字许可和版权标识嵌入数字内容的版权控制方案,由于运用整形小波交换技术,因此通过对部分小波系数的特殊量化来隐藏数字许可和版权标识,而且其提取都不需要知道原始数字内容。该方案不但可用于数字内容非法复制和版权的监测,还可用于版权控制和扩散跟踪,具有一定的实用价值。文章在讨论版权控制模型和算法的基础上,从数字内容加密封装、机器指纹与用户权限捆绑、许可证和版权信息嵌入以及提取等方面,详细地描述了版权控制协议。 相似文献
3.
针对开放网络中进行指纹身份认证时的双方指纹隐私保护问题,提出了基于Fingercode和同态加密的指纹认证方案。相较传统方案,该方案中服务器端模板以加密形式保存,保护了用户指纹数据的安全性;设计了安全认证协议,使得服务器和用户可以联合计算双方指纹特征的距离而不会泄露各自特征数据的隐私。协议中采用了数据打包技术,能够明显减轻服务器与用户之间的通讯压力和计算复杂度。分析和实验结果表明,该方案具有安全性和一定的实用性。 相似文献
4.
5.
利用线性方程组解的结构,基于离散对数问题的难解性构造了一种数字指纹体制。将要发行的拷贝使用对称密码体制加密,而用户解密含有加密后拷贝的加密数据组使用的密钥是线性方程组的解向量,因此方案具有较好的实现效率。通过引入完全可信的第三方,不仅增加了用户的安全性,还能帮助发行商确定性地跟踪叛逆者。 相似文献
6.
基于ZigZag置乱的MPEG4视频加密方案及改进 总被引:1,自引:1,他引:0
探讨了基于ZigZag置乱的MPEG4视频数据加密技术,指出了这种方案在安全性方面的不足,提出了改进方案。改进的方案中AC系数用不同的置乱表置乱,DC系数用高强度的加密算法AES加密。最后给出了改进后的加密效果,并且从加密速度,安全性和码流变化三个指标衡量了该方案的应用价值。 相似文献
7.
针对数字权限保护中对内容加密密钥的安全保存和有效分发的需求,提出了一个区块链环境下基于秘密共享的数字权限保护方案。该方案主要包括系统初始化、内容加密、许可授权和内容解密4个协议。在该方案中,利用Pedersen可验证秘密共享方案和属性基加密(ABE)算法来实现内容加密密钥的保护和分发,将内容提供商从管理内容加密密钥的任务中解放出来,从而确保了密钥管理的安全性和灵活性。此外,基于区块链的数字权限保护方案具有信息公开透明、不可篡改等特点。安全性分析表明,该方案在区块链环境下是安全可行的;仿真实验结果表明,该方案能够以较低的开销实现数字内容的权限保护。 相似文献
8.
基于Fuzzy Vault方案的指纹细节特征加密 总被引:1,自引:0,他引:1
指出了现有指纹Fuzzy Vault方法用于加密长度较短的密钥时安全性不足的问题,并基于Fuzzy Vault方案,提出了一种指纹细节特征加密方法.首先指定Fuzzy Vault编码多项式的幂次,并根据指定幂次对加密密钥进行处理和隐藏.通过这种处理,避开了现有方法中密钥长度决定Fuzzy Vault编码多项式幂次的弊端,解除了现有方法加密长度较短的密钥时所存在的安全隐患. 相似文献
9.
视频加密对于保护视频数据的安全具有重要作用.现存的MPEG视频加密算法中,置乱DCT系数的算法,不同程度地改变系数的统计特性,对压缩比影响很大;仅仅加密运动向量的算法,不能够保证安全性.针对现存的MPEG加密算法在安全性和压缩比方面的不足,提出了一种快速MPEG加密算法.此算法加密部分低频DCT系数、部分DCT系数的符号和运动向量的符号,降低了加密运算复杂度,克服了置乱DCT系数带来的压缩比严重降低,同时,与仅仅加密运动向量算法相比较,具有更高的安全性. 相似文献
10.
以比特币为代表的加密数字货币涉及的所有交易会存储在一个被称为区块链的公共数据库中。随着加密数字货币的普及应用,货币丢失、被盗等安全性问题愈发突出。出于便利性和安全性考虑,加密数字货币通常通过钱包来进行使用。钱包中存储的最重要的数据是用户的私钥,这也是加密数字货币所有权的唯一标识,一旦丢失或者被盗将带来无法挽回的损失。针对区块链钱包方案进行研究,根据私钥的储存和使用方式将钱包分为硬件钱包、软件钱包、托管钱包和门限钱包四种类型,并介绍了目前较流行的几种钱包方案。通过对各种钱包方案使用便利性、安全性、效率等方面的分析和比较,总结了各类钱包方案的优点以及存在的不足,并给出了未来钱包的发展趋势。 相似文献
11.
12.
13.
14.
如何抵抗多个用户的合谋攻击是设计数字指纹方案首要考虑的一个问题。论文提出了一种基于随机码的多媒体指纹方案,其中随机码被用来构造用户的指纹,以抵抗多个用户之间的合谋攻击。实验表明,该方案具有较好的抗合谋性能。 相似文献
15.
针对数字权限保护中对数字内容安全和用户隐私保护的需求,提出了一种支持区块链环境下隐私保护的数字权限保护方案,设计了区块链环境下数字内容权限全生命周期保护和用户隐私保护的框架,主要包括内容加密、许可授权和内容解密3个协议。利用Diffie-Hellman密钥交换和加法同态加密算法,实现了内容加密密钥的保护和分发,同时保证了内容加密密钥的安全性和用户的隐私性,防止区块链中的其他节点收集用户的敏感信息,如用户的使用习惯。与传统的数字权限保护方案相比,该方案基于区块链具有信息公开透明、信息不可篡改等特点,并且保护了内容安全和用户的隐私,具有较好的实用性。安全性分析表明,该方案在区块链环境下是安全的;仿真实验结果表明,该方案能够以较低的开销实现用户的隐私保护。 相似文献
16.
17.
传统的数字指纹编码方案由于其自身存在性问题和相关检测的复杂性,使其指纹的生成效率和跟踪效率很低。针对上述问题,提出了一种新的基于频分复用的数字指纹编码方案。该方案以频谱不相互重叠的余弦信号的抽样作为数字指纹,通过扩频序列将指纹嵌入到原始图像的中频系数中。同时结合嵌入算法分析了其抗合谋性能,并从理论上推导出码字长度与用户人数之间的关系。仿真实验表明了该方案的可行性和有效性。 相似文献
18.
在数字媒体版权保护领域中,具有盗版追踪能力的数字指纹是解决共谋攻击问题的重要技术手段。提出一种新的连续型指纹方案——OFFO指纹:其主要思想是使用正交向量构造最优聚焦(追踪)指纹(OFF),保证在共谋攻击发生时能够以最大概率检测出至少一个共谋者。理论分析与大量实验表明,OFFO指纹不仅在性能方面优于连续型正交指纹和n-simplex指纹,而且构造简单易于实现。 相似文献
19.
《Journal of Visual Languages and Computing》2014,25(6):658-666
The advent of social networks and cloud computing has made social multimedia sharing in social networks become easier and more efficient. The lowered cost of redistribution, however, also invites much motivation for large-scale copyright infringement, so it is necessary to safeguard multimedia sharing for security and privacy. In this paper, we proposed a novel framework for joint fingerprinting and encryption (JFE) based on Cellular Automata (CA) and social network analysis (SNA) with the purpose of protecting media distribution in social networks. The motivation is to map the hierarchical community structure of social networks into the tree structure of Discrete Wavelet Transform (DWT) for fingerprinting and encryption. First, the fingerprint code is produced by using SNA. Then the obtained fingerprints are embedded into the DWT domain. Afterwards, CA is used for permutation in the DWT domain. Finally, the image is diffused with XOR operation in the spatial domain. The proposed method, to the best of our knowledge, is the first JFE method using CA and SNA in hybrid domains for security and privacy in social networks. The use of fingerprinting along with encryption can provide a double-layer protection for media sharing in social networks. Both theoretical analysis and experimental results validate the effectiveness of the proposed scheme. 相似文献